• 통큰쿠폰이벤트-통합
  • 통합검색(3,143)
  • 리포트(2,677)
  • 시험자료(243)
  • 방송통신대(126)
  • 자기소개서(78)
  • 논문(8)
  • 서식(8)
  • ppt테마(2)
  • 이력서(1)

"암호코드" 검색결과 101-120 / 3,143건

  • 2020) 방통대) 기말 대비 참고용) c프로그래밍
    여기에 사용되는 암호 알고리즘은 키를 모르면 쉽게 풀기 힘들다.6) 스캐닝(scanning)스캐닝은 실제적인 공격을 위한 사전 정보수집 활동 중 하나이지만, 실제적인 공격을 위한 사전 ... 생성한 후, 이 해시 코드를 송신자의 개인키를 사용해 RSA로 암호화 한다. ... ---------------- o 주관식형 : ※ 주관식일 경우 문제번호 표기 후 답안 작성o 과제물유형 : ( )형 ※평가유형이 과제물일 경우 해당 유형 작성(예:공통, A/B/C/
    방송통신대 | 4페이지 | 5,000원 | 등록일 2020.06.13
  • [영화 감상문] 이미테이션 게임 감상문
    , 애니그마 코드 해독을 통해 제 2차 세계대전에서 연합군의 승리에 중요한 역할을 하였다. ... 그는 자신의 전문지식을 이용하여 에니그마 코드를 해독할 수 있는 봄브라는 기계를 개발하는 데 큰 역할을 했다. ... 정체성과 동성애를 숨기도록 강요한 사회적 압력, 그리고 혁신과 정의에 대한 투쟁을 은유적으로 나타낸다고 볼 수 있다.이 영화는 튜링이 절대 해독할 수 없을 것만 같았던 에니그마 코드
    리포트 | 4페이지 | 1,500원 | 등록일 2023.03.05
  • 서울대정보공학대학원자소서작성방법, 서울대정보공학대학원면접시험, 서울대학교정보공학대학원지원동기견본, 서울대학교정보공학대학원지원동기, 서울대정보공학대학원학업계획서, 서울대정보공학대학원논술시험, 서울대정보공학대학원논문능력검증문제, 서울대정보공학대학원연구계획서, 서울대정보공학대학원기출
    클라우드 환경에서의 데이터 암호화 방법과 장단점은 무엇인가요?24. 클라우드 인프라의 취약점과 그에 대한 방어 방법은 무엇인가요?25. ... 악성 코드 분석의 주요 기법(정적 분석, 동적 분석)은 무엇인가요? ... 악성 소프트웨어(악성 코드, 바이러스, 웜 등)의 정의와 주요 유형은 무엇인가요?27. 랜섬웨어의 작동 원리와 감염 방지 방법은 무엇인가요?28.
    자기소개서 | 348페이지 | 12,900원 | 등록일 2024.08.08
  • 컴퓨터 공학개론 ) TCPIP 프로토콜 중 인터넷 계층이 하는 역할에 대해 설명하시오. 쿠키 스푸핑에 대해 설명하시오. 비밀키 암호화 기법과 공개키 암호화 기법의 차이를 설명하시오.
    악성코드의 대표적인 코드로는 스파이웨어, 루트킷, 애드웨어, 랜섬웨어, 크립토재킹, 트로이 목마 등이 있다. ... 어떠한 코드를 악성코드라고 하는가?14. 바이러스와 웜의 차이점에 대해 설명하시오.15. 트로이 목마에 대해 설명하시오.16. 스파이웨어에 대해 설명하시오.17. ... 트로이 목마는 정상적인 프로그램으로 위장한 악성코드의 한 종류로, 트로이 전쟁의 트로이 목마에서 이름을 따왔다.
    리포트 | 6페이지 | 4,700원 | 등록일 2021.03.08 | 수정일 2021.03.12
  • 유전자의 발현과 조절 정리 리포트
    = 3개의 염기로 됨. = 3염기 암호(triplet code)단백질 합성을 위해 DNA로부터 물려받은 염기서열을 코돈(codon)이라함.유전암호의 특징①중복성(degeneracy) ... *유전암호: 단백질은 아미노산이 일정한 순서를 따라 결합한 고분자 화합물인데, 아미노산 순서는 유전암호에 의해 결정된다.니렌버그 실험: 아미노산에 대한 유전암호가 해독됨.DNA 유전암호 ... 고로 젖당 대사 구조 유전자를 전사해야 한다.양설 조절 메커니즘포도당이 없어지면, cAMP의 농도가 높아지게 된다. cAMP가 CAP과 복합체를 만들어 프로모터 주변의 CAP(이화물질
    리포트 | 5페이지 | 1,500원 | 등록일 2021.10.07 | 수정일 2021.10.14
  • 다양한 분야에서 적용되고 있는 암호시스템 예를 찾고 이를 설명하시오. 공인인증서, 개인정보 암호화, 암호화 통신, 생체 정보 암호화 등 다양한 분야에서 사용 되고 있는 암호화 기술을 찾고 그 내용에 대해 서술하시오
    즉, 해커들은 인터넷상에서 쉽게 구할 수 있는 공개키 기반구조(PKI) 인증서를 통해 손쉽게 악성코드를 만들어낼 수 있다는 것이다.암호화 기술은 보안성이 뛰어나다는 장점 때문에 많은 ... 공인인증서, 개인정보 암호화, 암호화 통신, 생체 정보 암호화 등 다양한 분야에서 사용 되고 있는 암호화 기술을 찾고 그 내용에 대해 서술하시오? ... 전자는 키 분배 방식에 따라 대칭키 암호방식과 비대칭키 암호방식으로 구분되며 후자는 RSA 알고리즘 기반의 공개키 암호방식과 DES 알고리즘 기반의 개인키 암호방식으로 구분된다.
    리포트 | 3페이지 | 2,000원 | 등록일 2023.09.20
  • 컴퓨터 보안(Computer Security) 전용희 저 3장 요약, 3장 연습문제
    사용된다.블록 암호-코드북 개념:블록암호 키가 한 권의 코드북을 결정한다.각 키가 다른 코드북을 결정한다. ... 혼돈과 학산 모두가 적용된다.블록 암호암호화와 복호화M평문블록C=EK(M)암호블록K키암호알고리즘M=DK(C)평문블록C=EK(M)암호블록K키복호알고리즘스트림암호암호화와 복호화: ... 대칭 암호(symmetic cryptography):암호화를 할 때 사용하는 키와 복호화를 할 때 사용하는 키가 동일한 알고리즘.비대칭 암호(asymmetric cryptography
    리포트 | 12페이지 | 1,000원 | 등록일 2021.04.08
  • 경영정보시스템 정보 보안 사례 과제
    있었고, 시스템에 웹취약점이 있어 해당 관리자 계정으로 악성코드를 설치할 수 있었으며, 관리자의 DB접근제어 등 인증체계가 미흡하여 해커가 악성코드를 이용하여 파일을 유출해 나갈 ... 이러한 사건이 생긴 원인해당 보안사고는 외부 해커에 의한 소행으로 유추되는데, 정부의 공식적인 조사결과“당시 고객인증 DB 시스템은 웹 관리자 계정 암호가 시스템 초기 암호로 설정되어 ... 수 있었을 것으로 추정된다” 라고 밝혔다.이러한 조사 결과를 보면 결국 보안 사고에 대한 대비가 허술했던 것으로 생각되는데,특히 관리자 계정의 암호를 시스템 초기암호에서 변경하지 않았던
    리포트 | 5페이지 | 2,000원 | 등록일 2023.12.30 | 수정일 2024.03.20
  • 세포생물학 족보 A+ 보장! 할인자료
    엑손은 성숙한 전령 RNA의 대표물로 단백질 합성에 필요한 정보를 가지고 있으므로 그들을 ( 암호화, coding ) 라고 말한다.4.
    시험자료 | 1페이지 | 2,000원 (10%↓) 1800원 | 등록일 2022.03.14 | 수정일 2022.05.05
  • 다빈치 코드 독후감
    다빈치 코드 독후감중학생 때 영화로도 나온 작품인데 대학생이 되어서야 처음 읽었다. 내용이 스릴러 같고 좀 신선하다. 당시 왜 화제를 모았을까 충분히 이해가 될 정도였다. ... 경찰관이 암호 풀자고 연락한 뒤 갑자기 암호를 풀려는 랭던에게 화살이 쏟아지는 건 일본 소설 그레이브 디거라는 작품을 떠올리게 했다. ... 나는 제목만 보고 암호 풀고 끝나겠거니 했는데 그것도 아니다.미술품에 대한 진한 토론은 차치하고 갑자기 성경 이야기가 나온다.
    리포트 | 1페이지 | 1,000원 | 등록일 2024.06.17
  • 정보보호와 보안의 기초 기말 대체 리포트
    그런데 만약에 비정상 입력으로 일련의 NOP라는 값을 입력하고 그 다음에 악성코드, 즉 exploit이 가능한 코드를 넣고 버퍼의 시작 주소를 스택의 처음 값으로 할당하면 이 a1 ... 이후 a1 함수가 실행된 뒤에는 exploit 코드가 실행될 수 있는 그 주소로 점프가 되고 실제적으로 exploit 코드가 실행이 되는 식의 취약점이 발현되게 됩니다.Traceroute는 ... 그리고 이 공개키와 암호화 알고리즘을 이용하여 평문을 암호화하고 수신자에게 암호문을 전송합니다.
    리포트 | 6페이지 | 2,000원 | 등록일 2021.06.16 | 수정일 2023.09.04
  • [방송통신대 컴퓨터과학과] 컴퓨터보안 기말평가
    트로이 목마는 악성 코드에서 작동하는 구조가 그리스 신화의 이야기와 유사한 것으로 알려져 있다. ... 즉 IDEA에 사용될 키를 생성하여 이를 이용하여 메시지를 암호화 시킨 후 사용된 키는 수신자의 공개키로 암호화하여 전송한다. ... 이는 앞서 설명한 트로이 목마와 동일한 백도어 관련 악성 코드로 알려져 있고 기존의 프로그램 또는 하드웨어의 변형을 일으킨다.?
    방송통신대 | 4페이지 | 3,000원 | 등록일 2020.07.17 | 수정일 2020.07.21
  • RNA extraction A+ 레포트
    따라서 단백질을 암호화하는 coding RNA인 mRNA 이외에도 rRNA, tRNA, miRNA, snRNA 등 다양한 RNA 등이 세포 내에 존재한다. ... 최근 단백질로 번역되지 않는 non-coding RNA의 연구가 활발해짐에 따라 RNA splicing, 유전자 발현 조절, 효소로서의 작용 등 RNA의 새롭고 다양한 기능적 역할이 ... 과거에는 DNA에 암호화되어 있는 유전정보를 전달해 단백질의 아미노산 서열을 지정하는 mRNA의 역할이 중요 기능으로 여겨졌다.
    리포트 | 5페이지 | 2,000원 | 등록일 2023.12.15
  • 종교와 유럽문화 수업 다빈치코드 독후감
    종교와 유럽문화_다빈치코드 감상문랭던 교수는 살인사건의 암호를 해독하기 위해 어딘가로 불려간다. ... 리의 고발로 사일러스는 죽고, 리는 키스톤을 빼앗으려 했으나, 랭던이 그 전에 암호를 해독하고 키스톤을 파괴한다. ... 사건 현장에서 피보나치 수열 및 암호를 해독한 결과, 모나리자를 찾아내고 다빈치를 찾아내서 열쇠를 찾는다. 랭던과 느뵈는 진짜 범인을 찾기 위해 고군분투한다.
    리포트 | 1페이지 | 2,500원 | 등록일 2024.03.16
  • 포스트양자암호 에 대해서
    코드기반(Code-based)암호 코드기반 암호는 양자내성암호 중 가장 오래된 분야이다. ... 코드기반 암호 설계의 주요 아이디어는 메시지에 의도적으로 오류를 주입하여 ... 코드기반 암호화는 행렬 연산이기 때문에 연산 속도가 빠르다는 장점이 있지만 복호화가 암호화에 비해 연산 속도가 느리고 키 사이즈가 크다는 단점이 있다.
    리포트 | 10페이지 | 3,000원 | 등록일 2019.11.27
  • [동아리세특][수시][대입] 컴퓨터 관련 동아리 세특 작성법 예문입니다. 컴퓨터 관련 동아리 세특을 어떻게 작성해야 할지 막막하신 분들이 보시면 큰 도움이 될 것입니다.
    컴퓨터 관련 동아리 세특 작성 예시컴퓨터 관련 동아리 예문 1매일 출석을 체크하고 동아리 카페에 월별로 올려 활동을 독려하였고 C언어를 공부한 후 후배들이 풀이해서 카페에 올린 코드에 ... 간단한 라인 트레이싱을 해보며 바퀴가 돌아가는 원리가 물리나 수학과도 관계있음을 알고 코드에 적용하게 됨. ... 토요일 주간자습이 끝나고 몇 명이 모여 공부를 진행하였고 이미 C언어 학습경험과 C++ 기초 문법에 대한 인지가 있어서 문법구조에 대해서는 빠른 습득력을 보였고 친구들이 쉽게 이해할
    리포트 | 4페이지 | 3,000원 | 등록일 2022.07.13
  • 100점 과제물 / IoT 보안의 개념을 기술하고, 관련 사례와 악성코드에 대해서 조사하시오.(사례 및 악성코드 2개 이상 작성)
    브리커봇(BrickerBot)암호화되지 않은 IoT장치를 대상으로 공격하고 영구적 파괴를 시도하는 악성코드입니다. 2017년 4월에 Radware에서 처음 발견되었으며 은퇴발표 직전까지 ... 따라서 IoT보안은 소프트웨어, 물리적보안, 인증, 암호화, 데이터 보호, 플랫폼 보안 등의 다양한 항목의 보안 위협으로부터 시스템과 데이터를 보호하는 것을 의미합니다.2. ... IoT 악성코드3-1. 미라이(Mirai)악성코드를 포함한 DDoS 공격 툴입니다.
    리포트 | 6페이지 | 2,000원 | 등록일 2024.06.05
  • Advanced Persistent Threat 관련 자료
    간으한 모든 값을 대입해 매칭되는 값을 알아내는 방식 * 브루트포스를 방지하는 방법 , 캡챠 (Capcha) 코드 : 일정 횟수 이상 비밀번호를 틀린 경우 임의의 코드를 입력하도록 ... 여기에는 패스워드 등의 계정정보를 획득하기 위한 브루트포스 공격 (Brute Force) 등이 포함됩니다 . * 브루트포스 (Brute Force) : 계정 암호값을 알아내기 위해 ... 새로운 폼을 하나 더 생성해 노출하게 된다 . 6) 적응 (Adaption) : 권한상승을 통해 최종 목표로 삼았던 중요정보를 탈취한 후 , 이를 공격대상 내부의 서버에 암호화하거나
    리포트 | 3페이지 | 1,000원 | 등록일 2022.05.23
  • 비트코인과 이더리움의 경쟁자들
    코드가 블록체인 네트워크에 담길 가능성을 줄여줌 형식 검증이 가능 . ... 코드가 수학적으로 오류 없음을 증명하는 것수고하셨습니다{nameOfApplication=Show} ... 중 하나 거래하는 사람 , 오가는 돈의 액수를 암호화함 , 암호화 기술을 사용해 거래가 유효한 것을 확인할 수 있지만 실제 거래 내용은 알 수 없도록 함 절대 추적 불가능한 암호화폐를
    리포트 | 14페이지 | 4,000원 | 등록일 2022.05.03
  • 이산수학의 컴퓨터 활용사례를 들어보세요.
    또한 이산수학적 개념은 네트워크 통신 간 발생되는 오류의 검출과 정정을 목적으로 두고 있는 해밍코드 알고리즘에서도 적용되고 있습니다. ... 특히 요즘 쓰이는 기술 중 공개키를 이용한 암호화(ECC 및 RSA)와 대칭키를 이용한 암호화(AES 및 DES) 등과 같은 암호 알고리즘의 경우, 이산수학적 개념이 기반이 되는 암호화 ... 암호화(Cryptography)입니다.근래에 들어 더욱더 보안의 개념이 대두되고 있습니다.
    리포트 | 2페이지 | 1,000원 | 등록일 2024.04.16
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 23일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:28 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대